Читать «Bash IT Happens Истории ## 7901 – 8000» онлайн - страница 14

Bash.org.ru IT

Рашн арми, ай лав ю.

#7941: Лишь бы не ругали

15:00 04.12.2011, IT happens

Давным-давно я работал в фирме по централизованному техобслуживанию вычислительной техники инженером-электроником.

С утра поступила заявка от клиента на ремонт СМ5400 — 15-дюймового (довольно компактного по тем временам) накопителя с двумя дисками, фиксированным и съёмным, по 2,5 МБ каждый. Со слов звонившего, накопитель издавал странный звук. К слову, клиент был из разряда «проблемных» — необоснованные вызовы от него приходили довольно часто, и идти на очередную перепалку глухого с немым радости было мало.

Пришёл я туда только после обеда. Ещё при входе (а ВК располагался на втором этаже) я услышал какой-то зловещий вой сверху и почувствовал стойкий запах горелого гетинакса. В зале, где стояла машина, было как в тумане от дыма и невозможно было дышать. Кроме того, накопитель издавал резкий высокочастотный визг. Но три женщины невозмутимо работали.

Оказалось, что одна из магнитных головок опустилась на диск, который за четыре часа, как наждак, сточил её до основания. Нажав на кнопку выключения питания, я с изумлением спросил:

— Вы почему его сразу не выключили?

— Ага, а вы потом придёте и скажете: «У вас всё работает»!

#7942: Эмулятор однопальцевого немца

16:45 04.12.2011, IT happens

Неисповедимы порою пути, которым приходится следовать, решая задачи удалённого администрирования. Родной инструментарий Windows в этом плане работу отнюдь не облегчает.

На удалённой клиентской машине, где-то в Германии введённой в домен, запущена пока что только Windows PE, которую мы и настраиваем. Дело доходит до монтирования сетевого диска, и вот тут-то и начинается прекрасное: у стандартной учётной записи, под которой PE и работает, не хватает на это прав. Удалённого доступа к машине нет вообще никакого. В текущей ситуации мы можем лишь только отсылать через среду удалённого развёртывания команды и смотреть на результат их выполнения. Отсюда следует прекрасный вывод: мы не можем выполнить задание под другим пользователем, поскольку все без исключения утилиты Windows при этом требуют ввода пароля из терминала — без всяких исключений! Дать же прямой удалённый доступ к машине, равно как и набрать команду самостоятельно, немцы отказываются категорически: мол, политика безопасности у них такая, а подготовить машину к работе вообще наша задача, и ничего они за нас делать не будут. Ситуация начинает выглядеть безвыходной, половина отдела погружается в жестокий мозговой штурм…

Решение всё-таки было найдено: до безобразия уродливое, до безобразия лобовое. На машину закидывался и затем выполнялся файл VBScript следующего содержания:

set oShell = Wscript.CreateObject("WScript.Shell")

WScript.Sleep 500

oShell.Sendkeys "Pa$$w0rd~"

Wscript.Quit

То есть скрипт вызывал окно командной строки, ждал 500 миллисекунд для верности, чтобы появился интерактивный запрос на ввод пароля, а затем имитировал ввод данных с терминала. Самым удивительным при этом оказалось то, что метод сработал, диск примонтировался, и начальник, уже доведённый до белого каления поведением несгибаемого немца, его одобрил. Попросил только доработать, чтобы скрипт вдобавок писал в текстовый файл результат выполнения dir для свежесмонтированного диска.